4.3 Digitale Signatur

Die digitale Signatur wird in der digitalen Protokollierung äquivalent zur eigenhändigen Unterschrift eingesetzt.
Die Idee der digitalen Signatur geht zurück auf die Kryptographen Diffie und Hellman [Fox 12/97].
Für die Erzeugung einer digitalen Signatur eignen sich sowohl symmetrische als auch asymmetrische Kryptoverfahren. Jedoch muß bei Verwendung von symmetrischen Verfahren eine vertrauenswürdige Instanz (Trustcenter, Zertifizierungsstelle) in das Verfahren mit einbezogen werden. Diese muß von jedem Teilnehmer einen geheimen Schlüssel besitzen. Wird ein Dokument verschlüsselt und unverschlüsselt an die vertrauenswürdige Instanz gesendet, kann diese überprüfen, ob tatsächlich mit dem geheimen Schlüssel des Sendenden verschlüsselt wurde (nur der Besitzer des geheimen Schlüssels und die vertrauenswürdige Instanz sind dazu in der Lage). Die vertrauenswürdige Instanz kann in gleicher Weise das Dokument an einen beliebigen Teilnehmer unverschlüsselt und verschlüsselt mit dessen geheimen Schlüssel senden. Dieser kann prüfen, ob das Dokument wirklich von der vertrauenswürdigen Instanz stammt.
Wesentlich eleganter eignen sich asymmetrische Kryptoverfahren für das Erzeugen einer digitalen Signatur. Es wird keine vertrauenswürdige Instanz benötigt. Das Dokument wird mit dem privaten Schlüssel signiert und jeder kann mit dem zugehörigen öffentlichen Schlüssel die Gültigkeit der Signatur prüfen. Damit sind diese Verfahren auch für die Off-line-Anwendung besser geeignet.
In vielen Anwendungsfällen wird aus den zu signierenden Daten vor deren Signatur ein Hashwert fester Länge mit einer Einweg-Hashfunktion gebildet. Damit wird die Größe der Signatur unabhängig von der Größe des Dokuments. Bei der Verwendung solcher verkürzten Signaturen muß berücksichtigt werden, daß die Integrität der Signatur auch von der Kollisionsfreiheit der verwendeten Hashfunktion abhängig ist.

Bekannteste Verfahren für digitale Signaturen [MaßK 97] sind:


weiter Inhaltsverzeichnis